最近在写一个先后端分离项目,原本想用 Jwt-auth + Dingo 开发的,可是略感笨重,因而想到了 Laravel 的 Passport 和 5.5 新出的 Api Resource。Laravel Passport 是一套已经封装好的 OAuth2 服务端实现,关于 OAuth2 我之后我会单独写一篇文章,因此这里就不细说了,先来看看怎么安装它吧。php
composer require laravel/passport
若是你使用的 Laravel 版本是 5.5 如下,你须要手动在 config/app.php
文件 providers 数组中加入以下代码前端
Laravel\Passport\PassportServiceProvider::class,
在你的 Shell 中执行以下命令ios
php artisan migrate
Passport 服务提供器使用框架注册本身的迁移目录,所以在注册服务后,你能够直接运行 php artisan migrate
来为 Passport 生成所需的数据表laravel
在你的 Shell 中执行以下命令web
php artisan passport:install
此命令会建立生成安全访问令牌时所需的加密密钥,同时,这条命令也会建立用于生成访问令牌的「我的访问」客户端和「密码受权」。json
将 LaravelPassportHasApiTokens Trait 添加到 AppUser 模型中axios
<?php namespace App; use Laravel\Passport\HasApiTokens; use Illuminate\Notifications\Notifiable; use Illuminate\Foundation\Auth\User as Authenticatable; class User extends Authenticatable { use HasApiTokens, Notifiable; }
在 AuthServiceProvider 的 boot 方法中调用 Passport::routes 函数。后端
class AuthServiceProvider extends ServiceProvider { public function boot() { $this->registerPolicies(); Passport::routes(); } }
若是你的程序是须要先后端分离形式的OAuth认证而不是多平台认证那么你能够在routers()方法中传递一个匿名函数来自定定义本身须要注册的路由,我这里是先后端分离的认证形式,所以我只须要对个人前端一个Client提供Auth的认证,因此我只注册了获取Token的路由,同时我还为它自定义了前缀名。api
Passport::routes(function(RouteRegistrar $router) { $router->forAccessTokens(); },['prefix' => 'api/oauth']);
将配置文件 config/auth.php 中受权看守器 guards 的 api 的 driver 选项改成 passport。此调整会让你的应用程序在在验证传入的 API 的请求时使用 Passport 的 TokenGuard 来处理数组
'guards' => [ 'web' => [ 'driver' => 'session', 'provider' => 'users', ], 'api' => [ 'driver' => 'passport', 'provider' => 'users', ], ],
至此 Passport 已经安装完成,剩下的文档里所讲到的前端部分的话,因为我是只须要使用它作 Auth 的认证,并不须要实现完整的 OAuth 功能,因此咱们彻底能够不使用前端页面。
为了 Api 返回数据方便,我封装了几个函数
function respond($status, $respond) { return response()->json(['status' => $status, is_string($respond) ? 'message' : 'data' => $respond]); } function succeed($respond = 'Request success!') { return respond(true, $respond); } function failed($respond = 'Request failed!') { return respond(false, $respond); }
respond 函数能够作基本返回,succeed 和 failed 是在 respond 函数上作的再次封装,用以返回请求成功和请求失败数据。
而后咱们须要使用一层代理。
先说一下使用代理的缘由,Passport 认证的流程是 从属应用带着 主应用
生成的 Client Token 和 用户输入的帐号密码去请求主应用的 Passport Token 路由,以得到 access token (访问令牌) 和 refresh token (刷新令牌),而后带着获得的 access token 就能够访问 auth:api 下的路由了。可是咱们并无从属应用,是由先后端分离的前端来请求这个token,若是从前端想来拉取这个 access token 就须要把 Client token 写死在前端里,这样是很不合理的,因此咱们能够在内部写一个代理,由应用自身带着 Client token 去请求自身以获取 access token,这样说可能有一点绕,大概请求过程是下面这个样子
1.前端带着用户输入的帐号密码请求服务端 2.服务端带着从前端接收到帐号与密码,并在其中添加 Client_id 与 Client_token,而后带着这些参数请求自身的 Passport 认证路由,而后返回认证后的 Access token 与 refresh token
下面是代码实现,我在 AppHttpControllersTraits 下新建了一个 ProxyHelpers 的 Trait,固然,这个函数是我根据个人业务逻辑本身封装的,若是不适合你的业务逻辑你能够自行调整。
<?php namespace App\Http\Controllers\Traits; use GuzzleHttp\Client; use App\Exceptions\UnauthorizedException; use GuzzleHttp\Exception\RequestException; trait ProxyHelpers { public function authenticate() { $client = new Client(); try { $url = request()->root() . '/api/oauth/token'; $params = array_merge(config('passport.proxy'), [ 'username' => request('email'), 'password' => request('password'), ]); $respond = $client->request('POST', $url, ['form_params' => $params]); } catch (RequestException $exception) { throw new UnauthorizedException('请求失败,服务器错误'); } if ($respond->getStatusCode() !== 401) { return json_decode($respond->getBody()->getContents(), true); } throw new UnauthorizedException('帐号或密码错误'); } }
config/passport.php
内容以下
<?php return [ 'proxy' => [ 'grant_type' => env('OAUTH_GRANT_TYPE'), 'client_id' => env('OAUTH_CLIENT_ID'), 'client_secret' => env('OAUTH_CLIENT_SECRET'), 'scope' => env('OAUTH_SCOPE', '*'), ], ];
env 文件内容以下
OAUTH_GRANT_TYPE=password OAUTH_CLIENT_ID=2 OAUTH_CLIENT_SECRET=2HaTQJF33Sx98HjcKDiSVWZjrhVYGgkHGP8XLG1O OAUTH_SCOPE=*
咱们须要用到的 client token 是 id 为 2 的 client token,不要搞错了哟~
而后咱们只须要在控制器中 use 这个 Trait,而后调用 $this->authenticate()
就能够获得认证成功的 token,若是请求失败的话,你可使用 catch
来捕捉错误抛出异常。
public function login(Request $request) { $needs = $this->validate($request, rules('login')); $user = User::where('email', $needs['email'])->first(); if (!$user) { throw new UnauthorizedException('此用户不存在'); } $tokens = $this->authenticate(); return succeed(['token' => $tokens, 'user' => new UserResource($user)]); }
获得的 tokens 返回如如下格式
{ "token_type": "Bearer", "expires_in": 31536000, "access_token": "token_str", "refresh_token": "token_str" }
作完这一切后你就能够在前端向这样子请求服务端了
axios.post('yourdomain/login',login_form).then(resource => { })
若是请求成功,那么你将会获得 用户的信息和 access token,refresh token。
而后在你的前端 http 请求 header 里须要加入一个参数 Authorization
axios.defaults.headers.common['Authorization'] = token.token_type + ' ' + token.access_token
而后在你须要使用到 auth 认证的路由里使用中间件 auth:api
,一切就大功告成啦~